Whitelist Cloud Beta (Voodoo Soft)
#1
Można powiedzieć bez większego ryzyka, że w bezpieczeństwie...tym szeroko pojętym również...mamy zasadniczo dwa modele strategii ochrony:
- jeden oparty na korzystaniu z listy obiektów zabronionych czyli tzw. czarnych list (blacklisting)
- drugi na wykorzystaniu listy obiektów zaufanych/dozwolonych czyli tzw. białych list (whitelisting)
O podstawowych różnicach oraz potencjalnych możliwościach w krótkim tekście na samym końcu, ponieważ powyższe informacje to tylko wprowadzenie do treści zasadniczej - autor znanego tu i nie tylko programu VoodooShield zrealizował swój pomysł na prosty program służący jako skuteczne wsparcie w ochronie systemu i danych w nim przechowywanych. Program w założeniach miał być...i jest...prosty "jak budowa cepa" tak, by każdy użytkownik bez względu na stopień zaawansowania mógł z niego skorzystać. W efekcie po kilku tygodniach prac powstała aplikacja pod nazwą Whitelist Cloud i jak sama nazwa wskazuje bazuje na danych w chmurze dewelopera, a jest po po prostu skanerem, który:
- w określonych odstępach czasu skanuje system pod kątem nowo uruchamianych procesów i nowo utworzonych reguł zapory
- porównuje otrzymane dane z danymi w chmurze
- tworzy reguły dla obiektów zaufanych (whitelist) oraz zabronionych i tym samym blokuje wszystkie nieznane - potencjalnie szkodliwe - procesy
- pozwala na samodzielną zmianę kategorii obiektu/procesu
Aplikacja jest niejako przeciwieństwem dla serwisu np. VirusTotal czy VirusJotti, ponieważ uzyskane wyniki wskazują nam aplikacje bezpieczne, a nie szkodliwe. Jej atutem jest jednak działanie w czasie rzeczywistym czyli sprawdza system na bieżąco.

Program ma bardzo prosty interfejs, co widać na screenach, oraz kilka opcji m.in:
- wybór częstotliwości skanowania
- możliwość skanowania na żądanie i podczas startu systemu
- możliwość wyświetlania powiadomień dla wykrytych niebezpiecznych obiektów
- tworzenie reguł zapory dla obiektów niebezpiecznych dla wybranego kierunki ruchu lub dla obydwu
- resetowanie ustawień i czyszczenie reguł zapory
           
           

Program uruchamia w tle dwa procesy (w tym automatycznie startuje usługa) i w sumie nie odczuwa się jego pracy w tle, choć taki całkiem lekki nie jest.
   

Podsumowując - fajny pomysł i niezłe wykonanie, choć to wciąż wersja beta. Mam nadzieje, że program zyska swoich amatorów i użytkowników,c o oczywiście zależy od starań również autora Smile
Aplikacja jest darmowa i obsługuje systemy od Windows 7 wzwyż.

Strona macierzysta projektu
https://calendarofupdates.org/index.php?topic=4856.0
Dyskusja na MT
https://malwaretips.com/threads/whitelis...eta.94275/


OK...a teraz nieco o białych i czarnych listach dla krótkiego wyjaśnienia różnic.
Białe listy:
- domyślne wszystko jest zabronione
- blokowanie nieznanych obiektów jak procesy, usługi, typy plików, adresy IP, strony internetowe, itp.
- działa prewencyjnie (zapobiegawczo) blokując wszystkie obiekty spoza listy dopuszczonych
- znane obiekty, które nie są na liście mogą być blokowane
Czarne listy:
- domyślnie wszystkie obiekty są dozwolone
- blokuje tylko obiekty znane i uznane za wrogie/szkodliwe (tak działają m.in. sygnatury w programach AV)
- działa reaktywnie czyli jako odpowiedź na wykryte i istniejące zagrożenie
- niektóre szkodniki mogą zostać uruchomione, jeśli nie ma dla nich reguły/sygnatury.
Poniższy schemat daje nieco bardziej obrazowe pojęcie

[Obrazek: VSC_6Yj1dXDE5PS8pWXtJmsBQm7XkTQpPEhCxbcG...1ITR9ug=s0]
źródło obrazka
https://www.dnsthingy.com/2016/07/blackl...telisting/

Więcej np.
https://searchsecurity.techtarget.com/an...ay-forward
https://www.cloudns.net/blog/whitelistin...-reacting/
https://kevtownsend.wordpress.com/2011/0...cklisting/
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Podobne do Comodo Tongue
Odpowiedz
#3
Online Armor też miał sugerowane i sprawdzone wpisy w HIPS Smile
Projekt wygląda ciekawie ale puki co zostanę przy SpyShelterFW..
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#4
zainstalowałem i już wywaliłem zawieszał system, za wczesna wersja....
Security: Webroot SecureAnywhere + Zemana AL + do przeglądarki plugin: Bitdefender TrafficLight
Odpowiedz
#5
(20.08.2019, 19:09)witek21 napisał(a): zainstalowałem i już wywaliłem zawieszał system, za wczesna wersja....

Jak zaznaczyłeś opcję : ,,Białe listy,, to bym się nie zdziwił ...
Odpowiedz
#6
(20.08.2019, 20:55)Sillo napisał(a):
(20.08.2019, 19:09)witek21 napisał(a): zainstalowałem i już wywaliłem zawieszał system, za wczesna wersja....

Jak zaznaczyłeś opcję : ,,Białe listy,, to bym się nie zdziwił ...
nie zmianiałem nic w opcjach, nie dało się wejść w opcje tak muliło.....
Security: Webroot SecureAnywhere + Zemana AL + do przeglądarki plugin: Bitdefender TrafficLight
Odpowiedz
#7
to nie wiem
Odpowiedz
#8
System białych list nie jest czymś nowym i owszem był stosowany już dawno, bazując np.na opinii społeczności jak np. Online Armor, Mamutu czy ThreatFire...wbudowanej bazie zaufanych dostawców jak np. DSA...albo wykrytej przez specjalnego kreatora podczas instalacji - tu HIPSy starego typu czy Safe'n'Sec który robił "migawkę" systemu. Wiele rzeczy trudno jest już sobie przypomnieć, bo softów takich nie instaluje się od lat, ale w tej chwili można na pewno spotkać opcję pod nazwą typu "wyklucz/zaufaj z lokalizacji Program Files" albo z dowolnej wskazanej. SpyShelter ma na przykład trzy możliwości działania na swoich wewnętrznych białych listach a do tego możliwośc dodania swoich własnych dostawców/lokalizacji jako zaufanych.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#9
Z tego co czytam to współpracuje tylko z zaporą windows?
A jeśli jest wyłączona bo ma się inną zaporę?
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości